Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture" politiche e legali che hanno nascosto...
Tempo di lettura: 2 minuti. Martedì Apple ha pubblicato 10 nuovi avvisi che descrivono le vulnerabilità che interessano i suoi prodotti, tra cui una zero-day che...
Tempo di lettura: 2 minuti. Microsoft ha anche osservato che oltre 1 milione di dispositivi connessi visibili pubblicamente su Internet eseguono Boa, un software obsoleto e...
Tempo di lettura: 2 minuti. La Grecia risponde allo scandalo di spionaggio ai danni del capo dell'opposizione
Tempo di lettura: 3 minuti. Osservazioni sulle operazioni cibernetiche offensive russe in Ucraina
Tempo di lettura: 3 minuti. Una ricostruzione possibile che non assolve Dorsey se si analizza il contesto storico dove la sua amministrazione è stata palesemente politicizzato
Tempo di lettura: 4 minuti. Come avvenuto nel 2010 per stuxnet, continua la pratica di usare certificati di aziende fornitrici per legittimare file malevoli
Tempo di lettura: 2 minuti. In concomitanza con il closing, gli amministratori delegati di Vector Capital Sandy Gill e Dave Fishman sono entrati a far parte...
Tempo di lettura: 2 minuti. I progetti Bitcoin guardano a i2p tra i problemi DDOS di TOR che rallentano la rete
Tempo di lettura: 2 minuti. I legislatori statunitensi cercano di bloccare l'app per i problemi di spionaggio della Cina